Cas单点登录(整合shiro版本)

单点登录:Single Sign On,简称SSO,SSO使得在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。

CAS框架:CAS(Central Authentication Service)是实现SSO单点登录的框架。

逻辑关系图:(注:图为转载)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bnslZ5ZI-1649903084532)(https://blog.csdn.net/qq_25223941/article/details/78316108)]

分析:

1.图中用户访问cas客户端;

2.需要登录时,重定向到Cas-Server(Cas服务),其中service为Cas-Client路径

(用于Cas-Server执行完后返回到指定路径);

3.cas-server认证用户信息,并生成一个ticket返回给用户;

4.用户使用此ticket访问Cas-Client(连接了Cas-Server具体应用);

5.Cas-Client使用ticket再次访问Cas-Server进行认证;

6.认证成功后返回Server指定路径到Cas-Client,并返回具体登录用户信息,流程结束。

这是原生Cas的一套流程,那么我们需要集成到已经使用Shiro框架的应用中,如何进行无缝衔接呢?

具体流程:

对于Cas-Server就不多说了,官网下载下来后,修改验证用户信息的配置(从数据库中读取数据进行

身份认证),修改配置文件-deployerConfigContext:

(其中deployerConfigContext.xml文件是CAS专门提出来的供用户修改的配置,其他配置不建议修改)

[html] view plain copy

  1. <beanid=“primaryAuthenticationHandler”

  2. class=“org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler”>

  3. <propertyname="dataSource"ref=“dataSource”/>

  4. <propertyname="sql"value=“selectpasswordfromuserwhereuserName=”/>

  5. </bean>

  6. <beanid="dataSource"class=“org.springframework.jdbc.datasource.DriverManagerDataSource”>

  7. <propertyname="driverClassName"value=“com.mysql.jdbc.Driver”/>

  8. <propertyname="url"value=“jdbc:mysql://127.0.0.1:3306/**characterEncoding=utf8”/>

  9. <propertyname=“username"value=”**"/>

  10. <propertyname=“password"value=”**"/>

  11. </bean>

注意:其中需要引入包cas-server-support-jdbc-4.0.0.jar(版本号极为重要,与cas-server-core版本一致即可)

还需要引入mysql-connector-java-5.1.34.jar(连接mysql)

连接Cas-Server的使用了Shiro的应用项目连接的整体操作流程,如下:

1.首先需要引入包shiro-cas这个包是shiro和cas连接的通道;

2.修改项目中shiroRealm(自定义的登录验证类,里面包含登录认证、权限认证)

[java] view plain copy

  1. /**

  2. *shiro登录实现类

  3. *

  4. */

  5. //重点是集成CasRealm

  6. publicclassShiroRealmextendsCasRealm{

  7. privateLoggerlog=LoggerFactory.getLogger(ShiroRealm.class);

  8. privateTicketValidatorticketValidator;

  9. protectedTicketValidatorensureTicketValidator()

  10. {

  11. if(ticketValidator==null)

  12. ticketValidator=createTicketValidator();

  13. returnticketValidator;

  14. }

  15. @Override

  16. protectedAuthenticationInfodoGetAuthenticationInfo(AuthenticationTokenauthcToken)throwsAuthenticationException{

  17. CasTokencasToken=(CasToken)authcToken;

  18. if(authcToken==null)

  19. returnnull;

  20. Stringticket=(String)casToken.getCredentials();

  21. TicketValidatorticketValidator=ensureTicketValidator();

  22. try

  23. {

  24. AssertioncasAssertion=ticketValidator.validate(ticket,getCasService());

  25. AttributePrincipalcasPrincipal=casAssertion.getPrincipal();

  26. StringuserId=casPrincipal.getName();

  27. log.debug(“Validateticket:{}inCASserver:{}toretrieveuser:{}”,newObject[]{

  28. ticket,getCasServerUrlPrefix(),userId

  29. });

  30. Map<String,Object>attributes=casPrincipal.getAttributes();

  31. casToken.setUserId(userId);

  32. StringrememberMeAttributeName=getRememberMeAttributeName();

  33. StringrememberMeStringValue=(String)attributes.get(rememberMeAttributeName);

  34. booleanisRemembered=rememberMeStringValue!=null&&Boolean.parseBoolean(rememberMeStringValue);

  35. if(isRemembered)

  36. casToken.setRememberMe(true);

  37. /**此处是封装用户信息

  38. sUsrsu=newsUsr();

  39. su.setUsrCde(userId);

  40. sUsrsusr=isUsrService.findByCode(su);

  41. AccessTokenInfoatInfo=newAccessTokenInfo();

  42. atInfo.setUsrCde(userId);

  43. //获取apikey

  44. AccessTokenInfoati=accessTokenInfoService.selectOneByObject(atInfo);

  45. //构建ShiroUserAccount

  46. ShiroUserAccountsua=newShiroUserAccount(susr,ati);

  47. */

  48. Listprincipals=CollectionUtils.asList(newObject[]{

  49. sua,attributes

  50. });

  51. PrincipalCollectionprincipalCollection=newSimplePrincipalCollection(principals,getName());

  52. returnnewSimpleAuthenticationInfo(principalCollection,ticket);

  53. }

  54. catch(TicketValidationExceptione)

  55. {

  56. thrownewCasAuthenticationException((newStringBuilder()).append(“Unabletovalidateticket[”).append(ticket).append(“]”).toString(),e);

  57. }

  58. }

  59. @Override

  60. protectedAuthorizationInfodoGetAuthorizationInfo(PrincipalCollectionprincipal){

  61. SimpleAuthorizationInfoinfo=newSimpleAuthorizationInfo();

  62. //获取登录用户的Shiro对象—主体身份信息(验权)

  63. ShiroUserAccountshiroUser=(ShiroUserAccount)principal.getPrimaryPrincipal();

  64. //断言,若对象为空则直接抛出异常

  65. Assert.notNull(shiroUser,“找不到principal中的SessionVariable—shiroUser”);

  66. //添加用户拥有的role

  67. addRoles(info,shiroUser);

  68. addPermissions(info,shiroUser);

  69. returninfo;

  70. }

  71. }

3.配置shiro.xml文件:

shiroRealm:

[html] view plain copy

  1. <beanid="shiroRealm"class=“com.**.ShiroRealm”>
  2. <propertyname="casServerUrlPrefix"value=“http://127.0.0.1:8080/SSO”/>
  3. <propertyname="casService"value=“http://127.0.0.1:8585/**/shiro-cas”/>
  4. </bean>

shiroFilter:

[html] view plain copy

  1. <beanid="shiroFilter"class=“org.apache.shiro.spring.web.ShiroFilterFactoryBean”>

  2. <propertyname="securityManager"ref=“securityManager”/>

  3. <spanstyle=“white-space:pre;”></span>

  4. <propertyname="loginUrl"value=“http://127.0.0.1:8080/SSO/loginservice=http://127.0.0.1:8585/**/shiro-cas”/>

  5. <propertyname=“successUrl"value=”"/>

  6. <propertyname=“unauthorizedUrl"value=”/"/>

  7. <propertyname=“filters”>

  8. <spanstyle=“white-space:pre;”></span><map>

  9. <spanstyle=“white-space:pre;”></span><entrykey="casFilter"value-ref=“casFilter”/>

  10. <spanstyle=“white-space:pre;”></span>

  11. <spanstyle=“white-space:pre;”></span><entrykey="logoutFilter"value-ref=“logoutFilter”/>

  12. <spanstyle=“white-space:pre;”></span></map>

  13. </property>

  14. <propertyname=“filterChainDefinitions”>

  15. <value>

  16. /shiro-cas=casFilter

  17. /person/**=authc

  18. </value>

  19. </property>

  20. </bean>

casFilter:

[html] view plain copy

  1. <beanid="casFilter"class=“org.apache.shiro.cas.CasFilter”>
  2. <propertyname="failureUrl"value=“http://127.0.0.1:8080/SSO/loginservice=http://127.0.0.1:8585/themis_front/shiro-cas”/>
  3. <propertyname=“successUrl"value=”/themis/ReviewQuery"/>
  4. </bean>

logoutFilter:

[html] view plain copy

  1. <beanid="logoutFilter"class=“org.apache.shiro.web.filter.authc.LogoutFilter”>
  2. <propertyname="redirectUrl"value=“http://127.0.0.1:8080/SSO/logoutservice=http://127.0.0.1:8585/themis_front/shiro-cas”/>
  3. </bean>

cas针对subject工厂配置:

[html] view plain copy

  1. <beanid="casSubjectFactory"class=“org.apache.shiro.cas.CasSubjectFactory”></bean>

  2. <beanid="securityManager"class=“org.apache.shiro.web.mgt.DefaultWebSecurityManager”>

  3. <propertyname="realm"ref=“shiroRealm”/>

  4. <propertyname="sessionManager"ref=“sessionManager”/>

  5. <propertyname="cacheManager"ref=“shiroCacheManager”/>

  6. <propertyname="subjectFactory"ref=“casSubjectFactory”></property>

  7. </bean>

如下是shiro剩余的基本配置:

[html] view plain copy

  1. <beanid="sessionManager"class=“org.apache.shiro.web.session.mgt.DefaultWebSessionManager”>

  2. <propertyname="globalSessionTimeout"value=“1800000”/>

  3. <propertyname="sessionDAO"ref=“shiroSessionDao”/>

  4. <propertyname="sessionIdCookie"ref=“sharesession”/>

  5. <propertyname="sessionValidationSchedulerEnabled"value=“true”/>

  6. </bean>

  7. <beanid="sharesession"class=“org.apache.shiro.web.servlet.SimpleCookie”>

  8. <constructor-argname="name"value=“SHAREJSESSIONID”/>

  9. <propertyname="maxAge"value=“2592000”/>

  10. </bean>

  11. <beanid="shiroSessionDao"class=“org.apache.shiro.session.mgt.eis.EnterpriseCacheSessionDAO”/>

  12. <beanid="shiroCacheManager"class=“org.apache.shiro.cache.MemoryConstrainedCacheManager”/>

  13. <beanid="lifecycleBeanPostProcessor"class=“org.apache.shiro.spring.LifecycleBeanPostProcessor”/>

  14. <beanclass="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator"depends-on=“lifecycleBeanPostProcessor”>

  15. <propertyname="proxyTargetClass"value=“true”/>

  16. </bean>

  17. <beanclass=“org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor”>

  18. <propertyname="securityManager"ref=“securityManager”/>

  19. </bean>

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
# sso-shiro-cas spring下使用shiro+cas配置单点登录,多个系统之间的访问,每次只需要登录一次 ## 系统模块说明 1. cas单点登录模块,这里直接拿的是cas的项目改了点样式而已 2. doc: 文档目录,里面有数据库生成语句,采用的是MySQL5.0,数据库名为db_test 3. spring-node-1: 应用1 4. spring-node-2: 应用2 其中node1跟node2都是采用spring + springMVC + mybatis 框架,使用maven做项目管理 ## cas集成说明 1.首先采用的是查数据库的方式来校验用户身份的,在cas/WEB-INF/deployerConfigContext.xml中第135行构建了这个类型 ``` xml ``` 其中QueryDatabaseAuthenticationHandler这个类是自定义构建的,在cas/WEB-INF/lib/cas-jdbc-1.0.0.jar里面,有兴趣的同学可以发编译看下,关于几个属性的说明 1. dataSource: 数据源,配置MySQL的连接信息 2. passwordEncoder: 加密方式,这里用的是MD5 3. sql: sql查询语句,这个语句就是根据用户输入的账号查询其密码 #### 以上就是单点登录管理的主要配置 ## 应用系统的配置node1 1. 应用系统采用shiro做权限控制,并且跟cas集成 2. 在/spring-node-1/src/main/resources/conf/shiro.properties 文件中 ``` properties shiro.loginUrl=http://127.0.0.1:8080/cas/login?service=http://127.0.0.1:8081/node1/shiro-cas shiro.logoutUrl=http://127.0.0.1:8080/cas/logout?service=http://127.0.0.1:8081/node1/shiro-cas shiro.cas.serverUrlPrefix=http://127.0.0.1:8080/cas shiro.cas.service=http://127.0.0.1:8081/node1/shiro-cas shiro.failureUrl=/users/loginSuccess shiro.successUrl=/users/loginSuccess ``` 其中shiro.loginUrl 跟 shiro.logoutUrl的前面是cas验证的地址,后面的是我们应用系统的地址,这样配置的方式是为了在访问我们的应用系统的时候,先到cas进行验证,如果验证成功了,cas将重定向到shiro.successUrl 所表示的地址 3.在/spring-node-1/src/main/resources/conf/shiro.xml 文件中 ``` xml /shiro-cas = casFilter /logout = logoutFilter /users/** = user ``` > 其中shiroFilter这个类主要用于需要拦截的url请求,需要注意的是这个是shiro的拦截,我们还需要配置cas的过滤配置casFilter > casRealm这个类是需要我们自己实现的,主要用于shiro的权限验证,里面的属性说明如下 1. defaultRoles: 默认的角色 2. casServerUrlPrefix: cas地址 3. casService: 系统应用地址 最后我们还需要在/spring-node-1/src/main/webapp/WEB-INF/web.xml 文件中配置相关的过滤器拦截全部请求 ``` xml shiroFilter org.springframework.web.filter.DelegatingFilterProxy targetFilterLifecycle true shiroFilter /* ``` ## 系统运行 1. 端口说明,cas:8080,node1:8081,node2:8082,大家可以采用maven提供的tomcat7插件,配置如下: ``` xml org.apache.tomcat.maven tomcat7-maven-plugin 2.1 8081 UTF-8 tomcat7 /node1 ``` 这样的配置,我们甚至都不需要配置tomcat服务器了,建议这种方式 2.各个模块的访问地址 > cas:http://127.0.0.1:8080/cas > node1:http://127.0.0.1:8081/node1 > node2:http://127.0.0.1:8082/node2 3.访问系统 > 输入 http://127.0.0.1:8081/node1/shiro-cas ,进入cas验证 > 输入用户名 admin,密码 admin@2015,验证成功后将会重定向到http://127.0.0.1:8081/node1//users/loginSuccess ,也就是node1系统的主页,里面的节点2代表的是node2系统的主页,你会发现我们不需要登录到node2系统就能访问其中的系统了

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值